Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Криптография.pdf
Скачиваний:
15
Добавлен:
19.04.2024
Размер:
2.75 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

8. Дилемма криптографии

Из всех механизмов безопасности, которые предлагает криптография, самым политически спорным остается шифрование, так как оно защищает конфиденциальность информации. У всех нас есть секреты, но нам этого недостаточно – мы хотим знать, что скрывают другие. Однако вопрос о том, что должно или не должно быть конфиденциальным, субъективен, и ответ на него может меняться со временем. Мы все, наверное, согласны с тем, что личные финансовые данные должны храниться в тайне. Но заслуживает ли такой конфиденциальности корпорация, которую обвиняют в злостном уклонении от налогов? Такого рода конфликты порождают социальные дилеммы, которые только подогревают политические споры об использовании криптографии.

Проблематичность криптографии

Надеюсь, вы согласитесь с тем, что криптография чрезвычайно полезна. Являясь основой безопасности, она позволяет нам проделывать в киберпространстве потрясающие вещи. Однако криптография не всегда используется во благо. Вот по меньшей мере шесть потенциально нежелательных ситуаций.

1.Понимая, чем чреваты незащищенные данные, уходя в отпуск, вы шифруете все содержимое своего ноутбука. Спустя три недели под жарким солнцем вы возвращаетесь отдохнувшим и полным сил. К сожалению, вы так хорошо расслабились, что не можете вспомнить фразу-пароль, из которой был получен ключ для шифрования. Без пароля нет ключа, без ключа нет данных.

2.Вы включаете свой домашний компьютер и видите на экране следующее сообщение: Ой, ваши файлы были зашифрованы! Ваши многочисленные документы, фотографии, видеоролики, базы данных и прочие материалы теперь недоступны. Не теряйте время попусту, пытаясь их восстановить. Никто не сможет их расшифровать без

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

нашего ключа. У вас есть три дня на то, чтобы отправить выкуп (только в биткоинах), а потом ваши файлы будут утеряны навсегда!

Ужас! Вы подцепили вирус-вымогатель – мерзкую программу, которая и правда зашифровала все ваши файлы. И теперь кто-то требует от вас деньги в обмен на ключ, необходимый для их расшифровки[243].

3.Вы – системный администратор, который сконфигурировал правила, определяющие, какой интернет-трафик может поступать в вашу сеть. У вас есть черный список веб-адресов, ключевых слов и вредоносного ПО. Любые внешние соединения проверяются на наличие какой-либо связи с содержимым черного списка; если такая связь имеется, соединение отклоняется. Однажды вы с досадой обнаруживаете, что известная вредоносная программа уже заразила многих пользователей вашей системы. Как ей удалось обойти ваши проверки?! По всей видимости, она была зашифрована, и это позволило скрыть ее природу достаточно хорошо, чтобы она просочилась через ваши защитные механизмы.

4.Вы – детектив, расследующий убийство. Вы изъяли у подозреваемого телефон, на котором, как вам кажется, находятся инкриминирующие фотографии. К сожалению, вам недоступны никакие изображения, хранящиеся на этом телефоне, поскольку подозреваемый их зашифровал. Вы уверены, что эти фотографии – ключевая улика в деле, но у вас попросту нет возможности их просмотреть[244].

5.Вы – следователь, изъявший веб-сервер с непристойными изображениями детей. По записям в журнале видно, что у этого сервера было много регулярных посетителей, которых вам бы хотелось привлечь к ответственности. К сожалению, все они использовали криптографическое программное обеспечение Tor, которое затрудняет их выслеживание. Кто они? Где они?[245]

6.Вы – офицер разведки, следящий за ячейкой потенциальных террористов. Вам удалось получить доступ к телефону одного из подозреваемых. Тот переговаривается с сообщниками в системе обмена сообщениями, известной своей надежной криптографической защитой. Вы видите, что подозреваемый регулярно контактирует с другими членами ячейки, но у вас нет возможности узнать, о чем они

разговаривают[246].

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Как видно из этих примеров, у криптографии есть всего две проблемных функции. Конфиденциальность позволяет скрыть данные кому угодно, в том числе шантажистам, убийцам и террористам. Благодаря анонимности в киберпространстве любой может скрыть свою личность, в том числе и те, кто представляет угрозу для детей. Когда криптографию упоминают в новостях, речь обычно идет не о хеш-функциях, имитовставках, цифровых подписях или идеальных паролях. Жаркие дискуссии вокруг криптографии неизменно сводятся к использованию шифрования, так как помимо защиты секретов оно может применяться для создания технологий наподобие Tor, обеспечивающих анонимность.

Дилемма

Давайте проанализируем причины проблем, которые вызывает шифрование в наших шести примерах. Первые три существенно отличаются от остальных.

В первом случае описывается единственная ситуация, которая возникла случайно и не была преднамеренным актом. Вы забыли пароль, необходимый для расшифровки вашего диска. Такая оплошность может оказаться катастрофической, но стоит ли винить криптографию? Мне так не кажется; это была ваша ошибка. Шифрование диска приносит больше пользы, чем вреда, но у него есть один нюанс: чтобы получить доступ к данным, нужно помнить ключ. Этот ключ настолько важен, что у вас должны быть предусмотрены процедуры, которые исключают его потерю. Если вы плохо запоминаете пароли, его стоит хранить в надежном месте на отдельном устройстве или в блокноте. В этой ситуации проблема создана не криптографией[247]. В аварии виноват чаще всего водитель, а не автомобиль.

Вирус-вымогатель из второй ситуации стал возможен благодаря криптографии, без нее такого рода программ не существовало бы, как без электричества не было бы поражений током. Польза от электричества намного превосходит опасность его повсеместного использования. Аналогичным образом я могу утверждать, что польза от шифрования существенно перевешивает проблемы от вирусов-

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

вымогателей. Кроме того, с этими вирусами можно бороться. Как и с любым другим вредоносным ПО, снизить риски помогает резервное копирование, поддержание системы в актуальном состоянии, установка и правильная эксплуатация антивирусных программ, а также отучение пользователей щелкать по всем подряд ссылкам и вложениям. Криптография может быть направлена против вас, но вы можете принять меры, чтобы избежать неприятностей.

Время от времени криптография может создавать трудности для сетевой безопасности. В качестве меры предосторожности в третьей ситуации можно было бы искать любые входящие данные, которые хотя бы выглядят зашифрованными, и обращаться с ними с той же степенью подозрительности, что и с любым элементом черного списка[248]. Затем можно было бы распознать допустимые случаи использования криптографии и сделать для них исключение. Но приходится признать, что защитить сеть от всех угроз, возникающих в киберпространстве, очень сложно. Даже высокозащищенные сети, не подключенные к Интернету, могут заразиться, если кто-то занесет в них вредоносное ПО вручную, например на флешке[249]. Администрирование сетей должно происходить таким образом, чтобы криптография применялась для защиты, а не для причинения вреда.

Остальные три ситуации, относящиеся к проблемным способам использования криптографии, имеют совершенно другой характер. В каждом из них фигурируют (предположительно) «плохие» люди. Но они применяют шифрование для задач того же рода, что и вы.

Подозреваемый в убийстве зашифровал фотографии на своем телефоне точно так же, как, вероятно, делаете и вы (большинство современных телефонов шифруют все хранящиеся на них данные по умолчанию на случай, если телефон украдут).

Растлители несовершеннолетних соединяются с сервером изображений с помощью Tor, чтобы сохранить анонимность. Для использования Tor существует множество причин, в том числе и вполне уважительных. Возможно, вы вообще не сторонник идеи неприкосновенности частной жизни и вам кажется, что любой, кто желает оставаться анонимным в киберпространстве, замышляет что-то неладное. Но что, если вы проводите журналистские расследования,

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

планируете стать осведомителем, работаете в органах правопорядка или просто живете в стране с деспотическим режимом?

• Предполагаемые террористы использовали систему обмена сообщениями с шифрованием, чтобы никто не мог узнать, о чем они разговаривают. Но что насчет вас? Как бы вы отнеслись к тому, что любой (не только полиция или, возможно, ваши друзья) может просматривать все ваши разговоры в Интернете? На сегодня системы обмена сообщениями все чаще применяют шифрование по умолчанию, используя самые передовые алгоритмы. Теперь приходится подсуетиться, чтобы не шифровать свои сообщения.

Проблема в том, что шифрование работает независимо от того, к каким данным и в каких целях оно применяется. То, чем занимаются все эти «плохие» пользователи, технически мало отличается от совершенно законных действий, которые, возможно, захочется выполнить вам. Таким образом, применение шифрования ставит перед обществом дилемму. Если общество согласно на широкое распространение криптографии, оно должно быть готово к тому, что с ее помощью будут защищаться и данные, относящиеся к незаконной деятельности. С другой стороны, если мы попытаемся каким-то образом ограничить использование шифрования, то это также помешает честным гражданам защищать свою совершенно законную личную информацию[250].

Нужно ли что-то предпринимать?

Должно ли общество пытаться контролировать распространение шифрования? На этот счет существует много разных мнений, и я подозреваю, что так будет всегда.

Довод в пользу целенаправленных действий для контроля за шифрованием страстно продвигают некоторые представители власти. В 2014 году в своем обращении к сотрудникам правоохранительных органов сэр Бернард Хоган-Хау, бывший глава Муниципальной полиции Лондона (крупнейшего полицейского подразделения в Великобритании), предостерег: «Уровень шифрования и защиты, который мы наблюдаем на устройствах и в средствах коммуникации,

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

затрудняют работу полиции и спецслужб по обеспечению безопасности граждан… Интернет превращается в темное и неконтролируемое пространство, где происходит обмен изображениями с признаками насилия по отношению к детям, планирование убийств и осуществление террористических атак… В демократической стране мы не можем допустить возникновение анархии в виртуальном или каком-либо другом пространстве, когда преступления происходят без страха наказания»[251].

В 2015 году Джеймс Коми, в то время директор ФБР, выразил аналогичные опасения: «По мере того как наша жизнь становится все более цифровой, логика шифрования все в большей степени состоит в том, что все, что происходит в нашей жизни, будет надежно зашифровано. Это означает, что жизнь любого человека, включая преступников, террористов и шпионов, полностью выйдет за рамки судебно-правового процесса. И это, как мне кажется, должно быть очень, очень тревожным сигналом для демократии»[252].

Американский сенатор Том Коттон использовал еще более жесткие выражения, аргументируя необходимость борьбы со свободным использованием шифрования: «Проблема сквозного шифрования относится не только к терроризму. Она также касается торговли наркотиками, похищений и детской порнографии»[253].

Однако существуют и те, кто высказывается в пользу широкого доступа к технологиям шифрования. В ответ на неоднократно звучавшие опасения о последствиях использования устойчивой криптографии Зейд Раад аль-Хуссейн, верховный комиссар ООН по правам человека, предостерег: «Шифрование и анонимность необходимы для обеспечения как свободы выражений и убеждений, так и права на неприкосновенность личной жизни. Без инструментов шифрования человеческие жизни могут оказаться под угрозой»[254].

В 1994 году, на предыдущем витке жарких дебатов об использовании шифрования, Эстер Дайсон, американская журналистка и бизнес-леди, высказала следующую мысль: «Шифрование… это мощное оборонительное оружие для свободных людей. Оно предоставляет технические гарантии конфиденциальности независимо от того, кто возглавляет правительство. …Сложно представить себе более действенный и менее опасный для свободы инструмент»[255].

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Профессор компьютерных наук и криптограф Мэтт Блейз выразил мнение, которое разделяют многие исследователи: «Возможно, шифрование и в самом деле затрудняет определенные криминальные расследования. Оно может исключить использование некоторых следственных методов или усложнить получение доступа к определенным электронным уликам. Но вместе с тем оно предотвращает преступления, делая наши компьютеры, нашу инфраструктуру, наши медицинские записи, нашу финансовую информацию более защищенными от преступников. Оно предотвращает преступления»[256]. Ту же точку зрения, только лаконичнее, выразил Эдвард Сноуден: «Мы не должны относиться к шифрованию как к какой-то черной магии. Это элементарная защита»[257].

Ловим крипторыбку

Можем ли мы пользоваться защитой, которую предоставляет шифрование, но в то же время иметь возможность убирать эту защиту в определенных обстоятельствах? Иными словами, можем ли мы поймать крипторыбку, не замочив рук?

Некоторые представители власти считают, что это возможно. Этот аргумент часто приводится в пользу необходимости сбалансировать малосовместимые между собой цели. Например, безопасность обычных пользователей системы обмена сообщениями, такой как WhatsApp или Signal, должна рассматриваться с учетом того, что клиенты, пользующиеся услугами этой системы для проведения нежелательных видов деятельности, получают ту же конфиденциальность. Экс-министр внутренних дел Великобритании Эмбер Радд выступала за «балансирование шифрования и борьбы с терроризмом»[258]. Бывший директор Центра правительственной связи сэр Дэвид Оуменд отмечал, что, по его ощущениям, Великобритании удалось найти правильный баланс между (национальной) безопасностью и конфиденциальностью: «2017 – это год примирения, в котором мы, как зрелая демократия, признаем возможность

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

сосуществования достаточного уровня безопасности и достаточного уровня конфиденциальности»[259].

Идея существования такого баланса может показаться соблазнительной, и те, кто за нее ратуют, несомненно, имеют благие намерения. Но что это на самом деле означает? Какими единицами измерения можно пользоваться? Как узнать, достигнут ли нужный баланс? Кто это решает? И, наверное, самое важное: достижим ли такой баланс технически?

Посмотрим на этот вопрос под другим углом. Шифрование уже давно называют технологией двойного назначения. Этот термин отражает тот факт, что определенные технологии применяются как в гражданской, так и в военной сфере, и в целом могут использоваться как во благо, так и во вред. В этом смысле криптография находится в одной категории с радиоактивными материалами, химическими процессами, биологическими агентами, тепловизорами, камерами ночного видения, лазерами и беспилотниками – все это является для общества сложной смесью достижений и потерь. Технологии двойного назначения зачастую регламентируются разными правовыми нормами одновременно![260]

При обсуждении криптографии термин двойное назначение кажется мне слишком общим и скорее бесполезным. Он подразумевает, что в руках правительственных ученых эта технология безопасна, но ее попадание в руки террористов нужно предотвращать любой ценой. Это, пожалуй, справедливо для высокообогащенного плутония, но можно ли то же самое сказать о шифровании? Во времена, когда криптография была прерогативой военных, этот аргумент имел определенный вес. Но сегодня, когда она лежит в основе безопасности всех, кто находится в киберпространстве, имеет ли смысл беспокоиться о каждом, кто способен защитить свои данные с помощью устойчивого шифрования?

На мой взгляд, у криптографии больше общего с ремнем безопасности, чем с бомбой. Террорист, который едет в такси к месту совершения теракта, пристегнут так же, как и любой другой пассажир. Таким образом, ремни безопасности берегут террористов и косвенно способствуют терактам. Но вряд ли кто-то станет выступать за прекращение работы над улучшением этой меры предосторожности. Польза, которую криптография приносит множеству людей,

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

существенно перевешивает тот вред, который с ее помощью причиняют единицы.

В наши дни криптография используется намного шире, чем когдалибо раньше, но это отнюдь не новая технология. Споры вокруг шифрования бушуют с тех пор, как криптография стала широкодоступной[261]. Если взглянуть на отношение к этой дилемме в исторической ретроспективе, становится очевидно, что все попытки «сбалансировать» использование шифрования в лучшем случае оказывались временными мерами, которые в конечном счете были сметены технологическим прогрессом. Более того, большинство этих мер и сами приводили к проблемам[262].

Невзламываемые криптосистемы с возможностью взлома

Когда власти ратуют за возможность как-то обойти криптографическую защиту данных, полезно четко представлять себе, что они имеют в виду. В обычных обстоятельствах криптосистема должна быть достаточно безопасной для защиты информации, иными словами – невзламываемой, если говорить о практической стороне. Однако в особых случаях должны существовать средства доступа к данным, зашифрованным с помощью этой же криптосистемы, фактически механизмы, с помощью которых криптосистему можно «взломать»[263]. Вам не кажется, что такая постановка задачи изначально проблемна, поскольку противоречит сама себе? В сущности, она требует создания «невзламываемой криптосистемы с возможностью взлома».

Как вы помните, любую условную криптосистему можно взломать множеством разных способов. «Злоумышленник», роль которого в этом случае играют органы власти (объединим их в общую категорию государство), может проникнуть в криптосистему, пользуясь каким-то из ее аспектов: криптографическим алгоритмом, особенностями реализации, деталями процедуры управления ключами, прорехами в безопасности конечных точек. Конечно, все эти методы уже использовались в прошлом.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

В большинстве обстоятельств сама идея о том, что невзламываемую систему можно взломать, прозвучала бы парадоксально. Но такую ситуацию, по крайней мере, можно себе представить, если между возможностями государства и «обычных пользователей»[264] криптосистем заложена серьезная разница. Она может касаться знаний (криптографии или архитектуры системы), вычислительных ресурсов, возможности провоцировать определенное поведение. Если государство может делать то, что никому другому не под силу, то невзламываемые криптосистемы с возможностью взлома становятся как минимум возможными.

Представьте, что государство, по всеобщему мнению, имеет такое преимущество перед всеми остальными и что существует криптосистема, которая может быть взломана за счет этого преимущества. Неважно, как это работает. Назовем пока что эту способность взламывать невзламываемое волшебной палочкой. Пользователи криптосистемы могут защищать свои данные с помощью шифрования, которое считается достаточно устойчивым для обеспечения конфиденциальности и защиты от любых потенциальных злоумышленников. Но как только пользователь становится фигурантом законного расследования, государство может взмахнуть волшебной палочкой, и – вуаля! – исходная информация раскрыта.

Этот пример порождает массу вопросов. Оставим в стороне спорные политические моменты и вопросы международной юрисдикции и предположим, что потребность государства в волшебной палочке никто не оспаривает. Проигнорируем заодно многочисленные процедурные и практические аспекты и поверим, что государство будет использовать эту палочку ответственно. Самый важный нерешенный вопрос, безусловно, звучит так: учитывая, что волшебная палочка существует, можем ли мы быть уверены в том, что ею не завладеет никто другой? В конце концов, даже невзламываемую систему можно взломать, так стоит ли верить в то, что этой возможностью взлома всегда будет пользоваться только государство? Помните об этом вопросе, пока мы с вами анализируем потенциальные волшебные палочки.

Черный ход

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

В качестве ориентира при рассмотрении невзламываемой криптографии с возможностью взлома можно взять Вторую мировую войну. Вплоть до ее окончания шифрование применяли только государства, в частности военные, которые пользовались собственными алгоритмами в собственных целях. Поскольку шифрование существовало лишь в сфере совершенно секретных коммуникаций внутри строго контролируемых организаций, соответствующие алгоритмы было логично держать в тайне. Никто другой их не использовал, и никому больше не нужно было знать, как они работают.

После войны прогресс в сфере связи спровоцировал повышение интереса к технологиям шифрования по всему миру (и снова – прежде всего со стороны правительств). Однако опыт применения криптографии был чрезвычайно ограничен, и всего несколько организаций были способны разрабатывать шифровальные устройства. Спрос на криптографию превысил предложение, сделав ее ходовым, но в то же время узкоспециализированным и деликатным товаром[265].

Теперь рассмотрим гипотетическую ситуацию, которая могла произойти, скажем, в 1950-х. Технологически развитое государство Свободия производит и продает шифровальные устройства. Свободийцы получают заказ от Руритании, отстающей в технологическом развитии, на партию шифровальных устройств для защиты руританских дипломатических коммуникаций. Свободия и Руритания не находятся в состоянии войны, но у них непростые отношения; к тому же, по мнению свободийцев, Руритании недостает политической стабильности. Должна ли Свободия продать Руритании свои новейшие разработки в области шифрования? Конечно, это возможность заработать, но в то же время это существенно затруднит свободийским спецслужбам сбор разведданных.

Обратите внимание на непропорциональные возможности этих стран. У Свободии есть знания и технологии, которых нет у Руритании. Следовательно, Свободия может внести небольшие изменения в свои невзламываемые шифровальные устройства, чтобы их можно было взломать. Иными словами, устройства и дальше будут шифровать и расшифровывать, но в арсенале Свободии появится трюк, неизвестный никому другому, который позволит ей расшифровывать данные, сгенерированные этими устройствами. Такой трюк иногда

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

называют бэкдором (англ. backdoor – черный ход), поскольку он служит средством доступа к исходной информации, о котором большинство пользователей криптосистемы ничего не знает.

Самое удобное место для устройства черного хода – собственно алгоритм шифрования. В самом примитивном варианте перед шифрованием исходных данных можно было бы сбрасывать ключ к заранее установленному значению. Руританцы бы думали, что они каждый раз используют разные ключи, как и полагается, тогда как на самом деле алгоритм всегда шифровал бы с помощью одного фиксированного значения. И это значение, разумеется, было бы известно свободийцам, что позволило бы им расшифровать руританские коммуникации.

Хочется верить, что такой бэкдор могли бы быстро обнаружить. Однако руританцы очень плохо разбираются в криптографии, поэтому они, скорее всего, даже не заподозрят, что купленные ими устройства могут работать не так, как заявлено. Но даже если какие-то подозрения возникнут, руританцам, скорее всего, не хватит знаний, чтобы разобрать эти устройства, понять принцип их работы и найти лазейку.

Как свободийцы могут вести себя настолько безнравственно! Что ж, государства обычно очень серьезно относятся к безопасности. В данном случае забота о собственной безопасности перевесила бы любые этические соображения. Важнее всего в этом примере то, что правительство Свободии уверено: его не поймают на горячем. Свободийцы и дальше будут продавать свою криптографическую продукцию по всему миру. Их решение встроить бэкдор продиктовано тем, что… они это могут[266].

Черный ход становится парадным

Существуют две очень веские причины, почему внедрение бэкдора в криптографический алгоритм как средство решения дилеммы, возникшей из-за использования шифрования, было возможно в Свободии в 1950-х, но не сегодня.

Прежде всего, в наши дни криптография играет слишком важную роль в компонентах, лежащих в основе любой криптосистемы, что исключает использование «сомнительных» криптографических

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

алгоритмов. Если создание невзламываемых систем с возможностью взлома действительно оправдано, то алгоритмы – не самое подходящее место для бэкдоров. Представьте, что ситуация, в которой руританскому правительству продали алгоритм шифрования с потайной лазейкой, произошла в наши дни. Свободия могла бы надеяться на то, что бэкдор позволит ей получить дипломатические разведданные, но, учитывая распространенность криптографии, тот же алгоритм мог бы применяться в руританских больницах для защиты медицинских записей. Свободийцы хотели получить преимущество в дипломатической сфере, а не ставить под угрозу безопасность личных конфиденциальных данных всего населения Руритании.

Вторая причина, наверное, более фундаментальна. Свободийцам, может, и сошло бы с рук внедрение бэкдора в алгоритм в 1950-х, но не сегодня. Мы уже знаем намного больше о криптографии и разработке криптографических алгоритмов, чем раньше, и в мире хватает специалистов, способных эти алгоритмы проанализировать. Современные реалии таковы, что публикация, исследование и одобрение криптографических алгоритмов для общественного использования – действия само собой разумеющиеся[267]. Даже когда алгоритмы поставляются вместе с аппаратным обеспечением, их можно проанализировать и проверить. При обнаружении бэкдора специалисты забьют тревогу, и никто не станет применять такой алгоритм. С другой стороны, любой, кто уже пользуется этим алгоритмом, окажется в опасности.

Наверное, самым известным примером криптографического алгоритма двадцать первого века, в который попытались внедрить бэкдор, был Dual_EC_DRBG. Этот алгоритм предназначался не для шифрования, а для генерации псевдослучайных чисел и создания криптографических ключей. Представители Агентства национальной безопасности США (АНБ) поспособствовали его принятию в качестве международного стандарта, но криптографы быстро почуяли неладное[268]. Мы не один раз уже говорили, что существуют средства и способы предугадать вывод этого генератора. Конечно, в результате ключи, которые он генерировал, были предсказуемы, что, в свою очередь, позволяло расшифровать зашифрованные с их помощью данные. В итоге после громкого скандала Dual_EC_DRBG убрали из списка стандартов[269].

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Внедрение бэкдора в современный криптографический алгоритм было бы безрассудным поступком с высоким риском возникновения непредвиденных и нежелательных последствий. Дисбаланса в знаниях о криптографии, который существовал в 1950-х, давно уже нет. В наши дни любой черный ход легко становится парадным[270], делая бессмысленным использование шифрования как такового.

Вытягиваем длинную руку закона

Есть одна область, в которой государство неизменно сохраняет преимущество перед всеми остальными. Да, разумеется, речь идет о способности создавать правовые нормы и обеспечивать их соблюдение. Для борьбы с «проблемами», которые создает криптография, ее использование можно регламентировать.

Посмотрим на еще один пример. Давным-давно существовала технология, которая помогала людям обмениваться идеями по-новому. Очень скоро она попала в поле зрения властей, которые сделали обязательным ее лицензирование и ввели контроль за ее импортом и экспортом. Некоторые государства ее попросту запретили. Последующий период характеризуется попытками преодолеть эти ограничения. Государства мотивировали необходимость контроля за технологией соблюдением правопорядка. Пользователи и поставщики этой технологии призывали отменить эти правовые нормы во имя политической свободы и прав человека.

Это была история о печатном станке, который был изобретен в середине пятнадцатого века и больше трехсот лет служил политическим яблоком раздора[271]. В конечном счете общественное давление в сочетании с технологическим развитием привело к ослаблению контроля за книгопечатанием в большинстве стран мира (хотя в некоторых странах, например, в Японии, эта либерализация произошла относительно недавно). Однако ту же историю, слово в слово, можно было бы рассказать и о судьбе криптографии после Второй мировой войны.

Самой неуклюжей правовой реакцией на появление любой, даже нежелательной, технологии является ее полный запрет. Некоторые

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

страны, такие как Россия и Османская империя, настолько сильно опасались распространения идей в книгах, что попытались запретить печатный станок[272]. В наши дни некоторые государства, к примеру, Марокко и Пакистан, делают нечто похожее, объявляя вне закона использование и продажу технологий шифрования без предварительного одобрения правительства.

Обосновать современные запреты на шифрование, а уж тем более обеспечить их соблюдение, крайне сложно. Криптография слишком широко распространена и приносит слишком много пользы для того, чтобы в самом деле с ней бороться.

Более распространенный подход к контролю за технологиями шифрования состоит в ограничении их импорта и экспорта, как это происходило с печатным станком. Это самый логичный выход из ситуации в мире с ограниченным кругом поставщиков таких технологий. Но этого мира давно нет. Импортер, такой как Руритания, может самостоятельно решать, какие средства шифрования попадают в страну. Экспортер, такой как Свободия, может решать, кому продавать свою продукцию. Экспортные ограничения позволяют государству определить степень устойчивости алгоритмов шифрования, которые позволено ввозить или вывозить из страны. В начале 1990-х печально известный закон США не позволял экспортировать технологии симметричного шифрования с ключами, длиннее 40 бит. Можно смело предположить, что в АНБ считали осуществимым поиск ключей этой длины методом полного перебора. Например, веб-браузер Netscape поначалу имел две версии: американскую, которая поддерживала устойчивое 128-битное шифрование, и международную экспортную версию с 40-битной защитой. Хотя нельзя сказать, чтобы этот подход не вызывал споры[273].

Экспортные и импортные ограничения и в самом деле можно назвать действенным средством контроля за распространением материальных объектов, которые можно проинспектировать на границе. Вплоть до 1970-х годов шифрование выполнялось при помощи крупных тяжелых устройств, которые было сложно даже сдвинуть с места. Таким образом ограничения на перемещение средств шифрования могли соблюдаться хотя бы на границе (по крайней мере, теоретически).

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Ситуация радикально поменялась к концу двадцатого века, когда шифрование в программном обеспечении стало более доступным. Перемещение такого ПО по всему миру почти невозможно контролировать, так как это, в сущности, всего лишь набор инструкций, которые выполняет компьютер. В знак протеста против экспортных ограничений США исходный код средств шифрования RSA был задокументирован в книге и даже напечатан на футболках, что мгновенно превратило их из невинных предметов одежды в незаконное военное снаряжение, запрещенное к вывозу[274]. В наши дни программное обеспечение перемещается по миру одним щелчком мыши или нажатием клавиши.

Обеспокоенность государства использованием криптографии, выраженная в импортных и экспортных ограничениях, постепенно ослабла, и это, конечно, тоже начало приводить к нелепым ситуациям. В конце 1990-х я участвовал в многостороннем европейском проекте по разработке программной системы, которая должна была продемонстрировать применение криптографии в микроплатежах с помощью мобильных телефонов. Эта система работала на стандартном персональном компьютере и была реализована одним из партнеров из южной части Германии. Европейская комиссия потребовала, чтобы этот проект был показан на мероприятии в Комо на севере Италии. Для немцев это могло бы стать простой четырехчасовой поездкой через Швейцарию, однако швейцарские законы относительно экспорта криптографии требовали особую лицензию для провоза такого ПО через их границу. В итоге моим немецким коллегам пришлось сделать грандиозный, хотя и довольно живописный двенадцатичасовой крюк по австрийским Альпам, чтобы не пересекать границу Швейцарии. Столько времени и энергии ушло впустую, и все из-за довольно архаичного решения «проблемы» криптографии!

Путь к Криптопии

1990-е прошли в неуклюжих попытках государств найти баланс между национальной безопасностью и конфиденциальностью. Экспортные ограничения хорошо справлялись со своей задачей, но

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

ситуация менялась. Проблема была не в том, что устойчивая криптография, включая асимметричное шифрование, стала частью общественной жизни, эти знания были доступны уже на протяжении двух десятилетий. Радикальное изменение, произошедшее в 1990-х, состояло в том, что люди наконец обратили на это внимание.

Прогресс в области компьютеров и сетей, которые их соединяют, привел к возникновению двух совершенно разных взглядов на то, как взаимосвязанные устройства повлияют на наше будущее. Одни просто распознали новые коммерческие возможности. Другие же мечтали о новом обществе, свободном от оков традиционной государственной власти.

Правительства, намеревавшиеся сохранить контроль за шифрованием, могли бы, наверное, договориться с предпринимателями новой волны. Куда сложнее было противостоять социальным изменениям. Свежесозданный Интернет, зарождающаяся Всемирная паутина, показали многим совершенно новый мир, в котором можно было творить потрясающие вещи: незнакомые единомышленники со всего мира могли обмениваться идеями; можно было торговать глобально без оплаты через кассу; люди, у которых не было возможности встретиться лично, могли формировать виртуальные сообщества.

Существовали и более радикальные представления. Некоторые энтузиасты осознали, что эти новые виды деятельности могут не подчиняться общепринятым социальным ограничениям. В киберпространстве можно было устанавливать новые, «народные» правила. Это не было анархией в традиционном понимании, так как никто не ставил целью избавление от органов государственной власти. Киберпространство должно было стать параллельной реальностью, в рамках которой можно было обойти некоторые нормы, сложившиеся в государстве.

Все эти видения принципиально опирались на идею о том, что в этом новом киберпространстве можно будет хранить секреты. Эти будущие миры нуждались в шифровании – и не просто ради конфиденциальности, но и для того, чтобы сделать возможной анонимность. Криптография внезапно стала знаменем, вокруг которого сплотились сторонники этих идей. Такие объединения, как киберпанки и криптоанархисты, публиковали манифесты, в которых

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

подчеркивалась важность криптографии для построения нового общества[275]. В «Манифесте Криптоанархизма» Тимоти Мэй назвал асимметричное шифрование (предположительно, имея в виду RSA) «незначительным, казалось бы, открытием из загадочного раздела математики», которое «снимет колючую проволоку с интеллектуальной собственности»[276]. Звучит сильно!

Утопические взгляды на то, как криптография могла бы изменить мир, в какой-то степени объяснялись глубоким недоверием к государству. Однако опасения по поводу контроля за криптографией высказывали далеко не только радикалы. Многие инженеры понимали, насколько важной станет криптография в будущем, и опасались, что ограничения со стороны правительств навредят развитию кибербезопасности.

Правительства занервничали, и не без оснований. Широкий доступ к технологиям шифрования и анонимности ставил под угрозу эффективность нескольких аспектов сложившейся модели государственного управления, включая сбор разведданных и борьбу с преступностью. Ограничения на вывоз средств шифрования все больше напоминали слабую плотину на грани прорыва, и сторонники менее ограниченного доступа к криптографии уже могли видеть, как на ней образовываются трещины. Необычный союз вольнодумцев, инженеров, корпораций и борцов за гражданские права начал громко требовать ослабления контроля за криптографией. Они выпускали свободное криптографическое ПО – в частности, PGP[277] (Pretty Good Privacy) Филиппа Циммерманна. Они инициировали судебные иски,

такие как Бернштейн против Соединенных Штатов[278]. Они даже объявили войну.

Криптовойна

В 1990-х началась так называемая криптовойна, которая продолжается по сей день (некоторые утверждают, что она намного древнее). Конечно, война – это слишком сильно сказано, поскольку до стрельбы пока не дошло, однако вокруг контроля за криптографией

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

идут жаркие споры, которые время от времени преподносятся как вопрос жизни и смерти.

Эпицентром криптовойны была и остается Америка, хотя конфликт сам по себе глобальный. Многие приписывают ее начало администрации Билла Клинтона, который хотел контролировать использование криптографии в период стремительных технологических изменений. Основная идея была далека от утонченности и звучала так: «Вам нужна криптография? Пользуйтесь сколько влезет и для чего угодно; только не забудьте поделиться с нами ключом для расшифровки». Ого! Да неужели?

Согласно этому плану, который официально назывался депонирование ключей, тот, кто хотел что-то зашифровать, должен был использовать одобренные алгоритмы и передать ключ для расшифровки правительству. Этот ключ, по крайней мере формально, был доступен только государству и мог применяться только на основании постановления суда.

Можете себе представить, как общество встретило идею депонирования ключей в качестве средства контроля за криптографией! Выражались сомнения в безопасности: можно ли доверить государству хранение ключей расшифровки? Обсуждались материально-технические вопросы: как системы депонирования ключей будут разрабатываться и интегрироваться в бизнес-процессы? Была озабоченность финансовым аспектом: кто за все это будет платить?[279] Но самый важный вопрос звучал так: какую проблему на самом деле решало депонирование ключей?

Если конечной целью было открыть государству доступ к данным, которые зашифрованы фигурантами расследований, какой смысл был такому фигуранту вообще пользоваться депонированной криптосистемой? В 1990-х программное обеспечение для шифрования уже было общедоступным, и любой, кто хотел скрыть свою информацию, мог сделать это без алгоритмов, одобренных правительством, и без передачи ключа. Становилось ли применение недепонированного шифрования преступлением? Как поговаривали киберпанки, «если шифрование вне закона, им будут пользоваться только преступники»[280].

Депонирование ключей не прижилось. Экспортные ограничения на криптографию пришлось ослабить. С началом нового века мы вошли в

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

эпоху явного прагматизма по отношению к контролю за криптографией. Такие страны, как Великобритания, понимая свою неспособность лицензировать или депонировать средства шифрования, приняли законы, согласно которым подозреваемые, обладающие зашифрованными данными, обязаны выдать ключи для расшифровки по решению суда.

С точки зрения государства, впрочем, это довольно громоздкий подход. Во-первых, нужно соблюсти юридические формальности. Вовторых, подозреваемого нужно убедить в необходимости сотрудничества. И наконец, подозреваемый должен найти свой ключ и передать его следствию, хотя ничто не мешает «забыть» его или «потерять» (не говоря уже о риске, что он и вправду не имеет ни малейшего понятия, где его ключ находится)[281].

Тем временем масштабы использования криптографии стремительно росли. Средства шифрования распространились максимально широко. Криптография стала частью повседневных технологий. Устройства с устойчивым шифрованием начали продавать в большинстве стран без правовых ограничений.

Однажды, вскоре после того, как угасла инициатива по депонированию ключей, я сидел в офисе одного мудрого коллеги, пионера в области криптографии. «Больше нет пути назад, правда? – заметил я. – Криптография вышла из-под контроля, и уже никому нельзя запретить ею пользоваться. Мы выиграли криптовойну». Это было распространенное мнение среди тех, кто следил за ситуацией вокруг депонирования ключей. Мой коллега откинулся на спинку кресла, усмехаясь моему простодушию: «Все еще впереди, вот увидишь».

То, что он понимал тогда, теперь известно всем. Криптовойна продолжается, и у нее никогда не будет победителя.

Эпоха массового шифрования

За первое десятилетие двадцать первого века в криптовойне произошло всего несколько публичных схваток. И вовсе не потому, что война подошла к концу. Просто одна из сторон конфликта была занята экспериментами со всей той криптографией, за освобождение которой

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

от государственного контроля она так страстно сражалась. А враг тем временем не дремал.

В эпоху общедоступной информации и массового применения криптографии, когда любой может изобрести и использовать собственный устойчивый алгоритм шифрования, может показаться, что государство больше не обладает преимуществом в этой сфере. Правительственные организации действительно утратили явное лидерство в области криптографических алгоритмов. По всей видимости, превосходства с точки зрения вычислительных ресурсов у них тоже нет, поскольку даже самому мощному суперкомпьютеру в мире не по зубам шифрование AES.

Однако у государства по-прежнему есть несколько важных козырей. Один из них состоит в том, что государство обычно контролирует ключевую физическую инфраструктуру, такую как магистральные сети, от которых зависит киберпространство. Еще одним козырем государства является возможность регламентировать работу организаций, продукция и услуги которых позволяют нам взаимодействовать с киберпространством; это касается, к примеру, интернет-провайдеров. Разумеется, у государства по-прежнему есть обширные вычислительные и человеческие ресурсы, которые могут быть направлены на решение «проблемы криптографии». Но, наверное, самое важное преимущество государства заключается в его уникальной способности видеть общую картину того, как данные перемещаются по сетям, пронизывающим киберпространство, и где они оседают.

Часто можно услышать, что сложность – враг безопасности[282].

Мы создали невероятно сложное киберпространство и продолжаем его развивать. Для защиты нашей деятельности в нем существует множество замысловатых криптографических средств. Криптография должна быть тщательно реализована и интегрирована. Ключи должны храниться в надежном месте. Приходится уделять внимание тому, где оседают незащищенные данные до шифрования и после расшифровки. Помните, что криптосистему можно взломать многими способами, и в наши дни лишь некоторые имеют отношение к взлому криптографических алгоритмов.

В полной мере криптовойна возобновилась в 2013 году. Как и некоторые другие особенно грязные конфликты в истории, это было

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

спровоцировано попыткой покушения.

Маски сброшены

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

При обсуждении Эдварда Сноудена необходимо разделять этические аспекты его поступка и то, что он раскрыл. Сноуден, контрактник АНБ, опубликовал огромный массив конфиденциальной информации, включая методы, с помощью которых АНБ боролось с проблемами, возникающими из-за шифрования в ходе разведывательной работы. Это была сокрушительная череда утечек, которые пролили свет на многие инструменты, методики и тактические приемы из арсенала АНБ. Сноудену пришлось покинуть страну[283].

Вопрос, заслуживает Сноуден памятника или места за решеткой, мы обсудим в другой раз (или в другой книге). Неоспоримым остается факт, что у нас теперь есть представление о том, как некоторые страны (в частности, США и Великобритания) отреагировали на невозможность реализовать депонирование ключей. Государство могло бороться с использованием криптографии множеством способов. Благодаря Эдварду Сноудену мы можем быть уверены, что все они пошли в ход.

Конечно, все подробности происходящего нам узнать неоткуда. Сноуден опубликовал внушительную подборку документов и докладов[284], но большинство из них недостаточно детальны, и их достоверность сложно подтвердить. Однако общая картина ясна: государство, не желая отказываться от разведывательных целей, делало все возможное, пытаясь победить криптографию.

Останавливаться на конкретных обвинениях, которые могут быть обоснованными, а могут и не быть – бесплодная тактика. Мы рассмотрим широкий спектр того, что государство могло бы сделать. Это будет более информативно. Давайте представим себе вещи, которые государству вполне по силам, особенно если у него есть влияние на некоторые из самых могущественных технологических компаний. Часть из приведенных ниже методик упоминаются в разоблачениях Сноудена.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Государство со значительными финансовыми ресурсами, охватом и оборудованием может хранить как можно больше данных, проходящих по киберпространству, в том числе и зашифрованных. Это могут быть копии всех данных, которые проходят через крупный центр входа в национальную компьютерную сеть (в Великобритании, к примеру, существенная часть данных приходит по подводным кабелям, которые достигают суши в нескольких удаленных местах). Государство может проанализировать эти данные и сформировать исчерпывающую картину деятельности отдельно взятого человека в киберпространстве. Даже если все его сообщения и телефонные звонки зашифрованы, привязывание сведений о том, кто с кем (и когда) общался, к такой информации как история посещения веб-страниц, может дать подробное представление о жизни подозреваемого.

Государство может договориться с компанией, предоставляющей доступ в Интернет и услуги электронной почты миллионам граждан. Скорее всего, эта компания использует шифрование для защиты электронных писем своих клиентов и соединений с серверами, где эти письма хранятся. Она может дать государству доступ ко всем метаданным, связанным с деятельностью своих пользователей, расшифровать переписку именем государства или выдать органам власти необходимые ключи для расшифровки.

Государство может нанять специалистов по кибербезопасности, чтобы те взломали сеть компании и тайно заполучили данные, например, перехватывая незашифрованный трафик в незащищенных внутренних сетях.

Государство может заменить открытый ключ предполагаемого получателя, с помощью которого сетевой коммутатор шифрует трафик, своим собственным. Затем государство может расшифровать трафик, используя свой закрытый ключ, скопировать исходные данные и заново их зашифровать с помощью правильного открытого ключа. Получателю придет правильно зашифрованный трафик, и он ни о чем не догадается.

Государство может повлиять на процессы стандартизации шифрования, чтобы для широкого применения был одобрен криптографический алгоритм с бэкдором.

Государство может разработать или купить средства для осуществления кибератак, которые еще не получили широкую

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

известность, и от которых, следовательно, еще нет защиты (их иногда называют эксплойтами нулевого дня). Государство может вынудить подозреваемого, использующего криптографию, щелкнуть по ссылке или открыть вложение, которое инициирует атаку на его смартфон. В результате такой атаки, к примеру, можно прочитать данные еще до того, как они будут зашифрованы, похитить ключи для расшифровки или включить микрофон смартфона, чтобы записывать зашифрованные звонки[285].

Откровенно говоря, сведения, раскрытые Сноуденом, оставляют не так много пространства для фантазии.

Жизнь после Сноудена

Стал ли мир безопасней в результате разоблачения, сделанного Сноуденом, – вопрос субъективный. Майкл Хайден, бывший директор АНБ, назвал поступок Сноудена «крупнейшей утечкой реальных американских тайн в истории страны»[286]. С чисто разведывательной точки зрения Хайден вполне может быть прав, но я бы отметил, что с точки зрения нашей безопасности в киберпространстве мы, возможно, только выиграли, поскольку общество в целом теперь лучше понимает соответствующие проблемы и имеет возможность их обсуждать.

Наверное, самое важное – то, что это разоблачение послужило эффектным и своевременным напоминанием о том, насколько уязвимо киберпространство. Интернет – это не тщательно спроектированная сеть со встроенными средствами безопасности. Киберпространство, с которым мы имеем дело, эволюционировало в хаотичной и несогласованной манере, а безопасность почти всегда обеспечивалась с запозданием (а то и вообще отсутствовала). В целом киберпространство полно дыр в безопасности, вызванных слабыми местами в технологиях, плохой интеграцией разных систем, несоблюдением процедур и неэффективным управлением. Даже когда мы шифруем данные, эти дыры оставляют массу возможностей для тех, кто пытается что-то узнать. Но, как это часто бывает со скрытой

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

истиной, пока не прольется свет на реальное положение дел, мы не спешим делать даже то, что необходимо сделать[287].

Информация, раскрытая Сноуденом, имеет далеко идущие последствия. В контексте криптографии самым серьезным из них можно назвать распространение сквозного шифрования среди множества поставщиков технологий, таких как компания Apple, которая использует его в своей системе обмена сообщениями. У любого шифрования есть начальная и конечная точки. Сквозным оно становится в случае, когда этими точками выступают устройства, находящиеся под контролем сторон взаимодействия, а не сервера между ними. Помимо прочего, это должно означать, что поставщик услуги (такой как компания Apple с ее системой обмена сообщениями) не в состоянии расшифровать это взаимодействие.

К большому недовольству некоторых государственных органов, сквозное шифрование исключает некоторые методы получения исходных данных, в том числе и сотрудничество с корпоративным поставщиком услуги (добровольное или принудительное). В 2016 году в ходе судебных разбирательств между Apple и ФБР вокруг доступа к зашифрованному iPhone, сторонники правоохранительных органов утверждали, что руководство компании отдало предпочтение «защите

личных данных мертвого террориста ИГИЛ[288] перед безопасностью американских граждан»[289], а глава Apple Тим Кук заявил, что согласиться с требованиями ФБР было бы подобно созданию «программного эквивалента ракового заболевания»[290].

На более фундаментальном уровне эти разоблачения привели как минимум к общественному обсуждению проблемы шифрования и его влияния на работу госслужб. Комментируя трудности доступа к зашифрованным данным, бывший премьер-министр Австралии Малкольм Тернбулл довольно смело заявил, что «законы математики – это хорошо, но в Австралии действуют только австралийские законы»[291].

Сам факт того, что столько видных деятелей выразило свое мнение насчет шифрования, будь то в пользу или против контроля за его применением, можно считать хорошим признаком. Некоторые страны, включая Австралию, Великобританию и США, занялись пересмотром соответствующего законодательства. Многие пользователи узнали о технологиях шифрования, что породило спрос на их внедрение в

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

различные сервисы. Сеть Tor выросла более чем в четыре раза по сравнению с 2010 годом[292]. Многие влиятельные компании отреагировали на происходящее, улучшив свою криптографическую безопасность[293].

Время покажет, приведет ли поступок Сноудена к существенным изменениям в реализации и использовании криптографии. В любом случае он дал обществу достаточно пищи для размышлений о том, как мы генерируем данные, как за этими данными следят государственные структуры, и о дилемме, которую порождает применение шифрования. Само по себе обсуждение этих проблем ничего не решает, но было бы куда хуже, если бы мы о них так и не знали.

Реальная криптополитика

В каком-то смысле победителями в криптовойне можно считать сторонников неограниченного использования криптографии. Сегодня все мы используем устойчивое шифрование, и нет пути назад к эпохе, в которой государства могли определять степень устойчивости криптографических алгоритмов и их назначение. Многие правительства открыто признали, что криптография играет ключевую роль в формировании безопасного цифрового общества[294].

Тем не менее мечты о том, что криптография станет базовой технологией для создания нового мира, остаются мечтами. Криптография серьезно препятствует государствам, которые (наверное, обоснованно) пытаются с этим бороться. Бэкдоры в криптографических алгоритмах и ограничения на вывоз криптографических устройств больше не считаются подходящими рычагами для решения упоминавшейся дилеммы. Однако похоже, что некоторые из «невзламываемых» криптосистем, которыми мы пользуемся на сегодняшний день, слишком уж легко взломать. Киберпространство очень сложное, и у него слишком много потенциально слабых мест, которые могут служить не только государственным властям, пытающимся получить доступ к исходным данным, но и разного рода злоумышленникам. Распространение криптографии, не предусматривающей государственного контроля,

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

заставило правительства перенять не вполне традиционные методы борьбы с шифрованием, которые иногда оказываются непропорциональными и могут подвергать наши компьютерные системы риску[295].

Я уверен, вы надеетесь, что этот спор когда-нибудь завершится на оптимистичной ноте. Возможно, существует проект мирного соглашения между участниками криптовойны? Мне бы и самому хотелось предложить элегантный выход из этой ситуации, но у меня нет готового решения, и оно вряд ли есть у кого-то другого. Тем не менее я могу высказать некоторые мысли о том, как может выглядеть наше будущее, но это, конечно, нельзя назвать планом полного прекращения криптобоевых действий.

Пожалуй, самое большое препятствие на пути к прекращению криптовойны – поведение и сущность сторон конфликта. Диалог происходит на повышенных тонах (когда происходит) и содержит много неопределенностей; пожалуй, никто не хочет признавать вполне обоснованную озабоченность своих оппонентов касательно настоящего и будущего криптографии. Такая неуступчивость опасна. Бывший Президент США Барак Обама при рассмотрении потенциальных нормативных изменений отметил: «Если все разойдутся по своим углам, и технологическое сообщество скажет: „либо давайте нам идеально устойчивое шифрование, либо это Большой брат, и мы живем в мире Оруэлла“, мы придем к тому, что в случае какого-то ужасного бедствия политический маятник качнется в другую сторону, и начнут звучать небрежные и поспешные требования, которые пройдут через Конгресс и возымеют опасные и плохо продуманные последствия»[296]. Это примерно то, где мы с вами сейчас находимся.

Чтобы бороться с нехваткой взаимопонимания, необходимо укреплять взаимное доверие и постоянно поддерживать максимально четкий диалог. В случае с криптографией проблема обычно заключается в том, что одна из двух сторон, разведывательные ведомства, традиционно находится в тени и не стремится к прозрачности. Если мы хотим добиться реального прогресса, это препятствие необходимо преодолеть хотя бы частично.

Еще одна причина, почему мы находимся в таком затруднительном положении в отношении шифрования, состоит в том, что архитектура

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

киберпространства, и в частности Интернета, представляет собой полнейший бардак. Эта беспорядочность плохо влияет на безопасность и дает возможность воспользоваться слабыми местами криптографической инфраструктуры. Более аккуратная и прозрачная архитектура была бы предпочтительнее, но такие вещи не так просто модернизировать. Если бы в переработанной архитектуре были предусмотрены какие-то механизмы для законного доступа к исходным данным, то можно было бы, по крайней мере, надеяться на понимание, обсуждение и принятие сопутствующих рисков[297]. Теоретически.

Так же стремительно растет и доля технологий и сервисов под контролем всего нескольких государств. Разве кого-то удивит, что США, где родились Интернет и большинство влиятельных компаний в киберпространстве, пользуется этим преимуществом, когда шифрование мешает решению других задач? Появится ли когда-нибудь возможность создать более справедливое и демократическое в геополитическом смысле киберпространство?

Мы вполне резонно применяем криптографию, чтобы защитить себя в виртуальном мире. Я не говорю, что мы должны это прекращать, я лишь указываю на то, что иногда использование криптографии может оказаться чрезмерным.

Задумайтесь на секунду о мобильных телефонах. Ваши звонки шифруются на отрезке между вашим телефоном и ближайшей базовой станцией; таким образом, ваш разговор нельзя перехватить с помощью простого радиоприемника. После этого данные, как правило, расшифровываются и поступают в стандартную телефонную сеть. Повторное шифрование происходит только перед тем, как данные отправляются от базовой станции к получателю с мобильным телефоном. Иными словами, звонок не зашифрован на большей части своего маршрута. Это и не требуется, поскольку проникнуть в стандартную телефонную сеть относительно непросто[298]. Государство никогда не сетует на то, что мы пользуемся сотовой связью, поскольку в случае реальной необходимости государство может перехватывать телефонные разговоры после их расшифровки (соблюдая все правовые процедуры). С другой стороны, люди редко жалуются на то, что у государства есть такая возможность. Похоже, мы

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

в основном не против ее использования органами власти и лишь надеемся, что они это делают ответственно?

Теперь представьте, что вы отправляете сообщение со своего мобильника, пользуясь безопасным приложением. Если это приложение поддерживает сквозное шифрование, ваше сообщение будет зашифровано на всем отрезке путешествия от одного телефона к другому. Это более надежная защита конфиденциальности по сравнению с той, которую вы получаете при выполнении телефонных звонков и отправке электронных (или даже бумажных) писем. С одной стороны, это замечательно. Но действительно ли необходим такой уровень конфиденциальности? Если бы мы вели переговоры об установлении новых взаимоотношений между государством и человеком в контексте криптографии, согласились бы пользователи шифрования сделать некоторые уступки в отношении того уровня криптографической безопасности, которым мы наслаждаемся сегодня?

[299]

У ограничения использования криптографии уже есть прецедент. Во время холодной войны в рамках второго раунда переговоров об ограничении стратегических вооружений (ОСВ-II) Соединенные Штаты и Советский Союз согласились не применять шифрование при тестировании определенных видов оружия, чтобы другая сторона могла собирать разведданные об их назначении и возможностях[300]. В этом случае ослабление криптографии могло показаться шагом назад, если говорить о защите информации, но на деле оно помогло снизить напряжение, так как обе стороны могли узнать о возможностях друг друга. Обмен сообщениями по телефону и тестирование вооружений – это, несомненно, совершенно разные вещи, но суть в том, что иногда ослабление безопасности может быть оправданным.

Поймите меня правильно, я обеими руками за сквозное шифрование. Киберпространство остается хаотичным местом, государства продолжают перехватывать всю информацию подряд, а компании, предоставляющие инфраструктуру, обращаются с пользовательскими данными отнюдь не самым прозрачным образом, поэтому сквозное шифрование кажется самым безопасным механизмом, предлагающим адекватную защиту передаваемых данных. Я лишь пытаюсь показать, что в киберпространстве будущего у нас может появиться возможность

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

по-новому взглянуть на то, что же следует считать крайне необходимым.

Один из путей, который кажется ближе к переосмыслению криптографической дилеммы, нежели к полноценному решению, состоит в размежевании киберпространства. Некоторые «подпространства» могут быть более «безопасными», чем остальные. Люди могли бы присоединяться к этим виртуальным закрытым сообществам, получая тем самым определенный уровень защиты. Если архитектура этих безопасных пространств и методы управления ими будут пользоваться достаточным доверием, люди могут согласиться на то, чтобы у государства был какой-то доступ к их внутреннему зашифрованному трафику, главное, чтобы этот доступ происходил открыто и в рамках закона. За пределами этого безопасного оазиса, в менее благополучных местах, продолжит бушевать криптовойна.

Идея такого размежевания на самом деле уже постепенно воплощается в жизнь. Компания Apple, к примеру, создала ограниченное пространство для пользователей своих устройств, где можно устанавливать только определенное одобренное программное обеспечение. Некоторые люди критикуют Apple за слишком жесткий контроль, а другие с готовностью пользуются ее технологиями, уверенные, что это дает им большую безопасность.

Но ограничение загрузки ПО – это одно, а предоставление доступа к зашифрованному трафику – совсем другое. Реально ли в принципе спроектировать систему, в которой такой доступ гарантированно остается под контролем соответствующих властей? Ответ на этот вопрос далеко не очевиден. И конечно же, большинство людей, чьими действиями государство на самом деле обеспокоено, никогда не станут использовать такую систему.

Прекращение криптовойны возможно только в случае, если мы начнем тщательное и конструктивное обсуждение того самого киберпространства будущего, в котором мы бы хотели находиться. Дэниел Мур и Томас Рид предлагают следующий аргумент:

В будущем проектирование криптосистем должно определяться прагматичными политиками и техническими соображениями. Необходима принципиальная, но реалистичная оценка шифрования и технологий в целом, опирающаяся на проверенные факты и реальное

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

поведение пользователей, которая является результатом трезвой государственной политики, а не деятельности киберпанковых культов, верящих в технологическую чистоту и мечтающих о рукотворных утопиях. Прагматизм в принятии политических решений уже давно называется реальной политикой. Политика в сфере технологий слишком часто становится исключением. Пришло время реальной криптополитики[301].

Киберпространство, бесспорно, таит в себе опасность, но мы в основном с ней справляемся, приняв некоторые меры предосторожности. Даже те из нас, кто знает о потенциальном наблюдении со стороны государства, просто жмут Ввод и продолжают заниматься своими делами. Но мне кажется, что тем, кто решает воспользоваться криптографией, будет полезно знать, какой уровень безопасности они получают, чтобы не гадать, что на самом деле происходит. Мы должны смириться с тем, что использование криптографии создает дилемму, но реакция государства на нее должна быть прозрачной и приемлемой для нас. Мечтать не вредно.